Kegunaan Serta Tutorial Penggunaan Software ManageEngine Log360 – Log360 adalah solusi manajemen peristiwa dan informasi keamanan (SIEM) yang sederhana namun kuat yang dapat membantu perusahaan mengatasi tantangan keamanan jaringan dan memperkuat postur keamanan siber mereka. Solusi ini membantu Anda mengurangi ancaman keamanan, menemukan upaya serangan yang sedang berlangsung, mendeteksi aktivitas pengguna yang mencurigakan, dan mematuhi mandat peraturan.

eldos

Kegunaan Serta Tutorial Penggunaan Software ManageEngine Log360

eldos – Log360 membantu Anda menjaga postur keamanan jaringan dengan memungkinkan Anda melacak perubahan Active Directory dan terus-menerus mengaudit log perangkat jaringan, Microsoft Exchange Server, Microsoft Exchange Online, Azure Active Directory, dan infrastruktur cloud publik Anda, semuanya dari satu konsol.

Apa yang dapat Anda lakukan dengan Log360?

  • Kumpulkan log dari berbagai sumber termasuk perangkat pengguna akhir, server, perangkat jaringan, firewall, dan antivirus serta sistem pencegahan intrusi.
  • Analisis log dengan mudah di dasbor yang menampilkan informasi dalam bentuk grafik dan laporan intuitif, yang membantu menemukan serangan, menemukan perilaku pengguna yang mencurigakan, dan menghentikan potensi ancaman.
  • Menilai dampak insiden keamanan dengan melakukan analisis pasca-serangan, dan mengidentifikasi pola serangan untuk menghentikan serangan yang sedang berlangsung melalui forensik log.

Baca Juga : Panduan Saat Akan Membeli Perangkat Lunak Keamanan Data

Pentingnya Manajemen Log

Manajemen Log – Prasyarat untuk Memastikan Keamanan Jaringan. Log memberi Anda informasi langsung tentang aktivitas jaringan Anda. Manajemen log memastikan bahwa data aktivitas jaringan yang tersembunyi di log diubah menjadi informasi keamanan yang bermakna dan dapat ditindaklanjuti. Manajemen log adalah prasyarat untuk Jaringan, administrator Keamanan untuk menjaga keamanan jaringan.

Apa yang melibatkan manajemen log?

Manajemen log terdiri dari pengumpulan log , penyimpanan aman , normalisasi, analisis, laporan , dan pembuatan peringatan .

Koleksi Log

  • Pengumpulan log harus tidak mengganggu.
  • Log perlu dikumpulkan dari beragam perangkat, server, dan aplikasi yang tersedia di jaringan.
  • Pengumpulan log sebaiknya dilakukan tanpa agen . Di beberapa lingkungan jaringan, pengumpulan log menggunakan agen harus tersedia opsional.

Penyimpanan Log yang Aman

  • Data log perlu disimpan dalam arsip untuk analisis forensik dan persyaratan kepatuhan terhadap peraturan.
  • Penyimpanan data log harus diamankan (misalnya, enkripsi)
  • Juga, penyimpanannya harus tahan terhadap kerusakan
  • Durasi retensi harus fleksibel (sebaiknya dapat dikonfigurasi pengguna)
  • Lokasi penyimpanan, media juga harus fleksibel (media read only, mass storage system, dll)

Normalisasi Log

Log dari sumber yang heterogen harus dinormalisasi agar memiliki format yang sama. Ini diperlukan untuk menganalisis dan mengkorelasikan.

Analisis Log

Log perlu dianalisis untuk mendapatkan gambaran lengkap tentang peristiwa keamanan jaringan. Log bahkan dapat dikorelasikan di beberapa perangkat untuk membantu Anda mendapatkan tampilan komprehensif dari aktivitas jaringan Anda.

Laporan dan Pemberitahuan Generasi

Log dianalisis untuk menghasilkan laporan dan peringatan

Harus ada laporan kalengan, dapat disesuaikan, disesuaikan, dan dijadwalkan dalam berbagai format dan dapat didistribusikan.
The alert harus diberitahu secara real-time. Harus ada lebih banyak mekanisme notifikasi dan bahkan program lain harus dijalankan untuk melakukan tindakan perbaikan

Pantau dan audit perubahan Active Directory yang penting secara real time. Manfaatkan informasi mendetail tentang objek AD, lacak perilaku pengguna yang mencurigakan, pantau perubahan penting dalam grup dan OU, dan lainnya untuk secara proaktif mengurangi ancaman keamanan.

Direktori Aktif Real-time

Log360 menggabungkan data log keamanan dari pengontrol domain Anda untuk memusatkan informasi audit Active Directory (AD). Anda dapat melacak perubahan penting yang dibuat pada objek AD, termasuk pengguna, komputer, grup, OU, prinsip keamanan, dan GPO, dan mendapatkan peringatan waktu nyata tentang perubahan penting.

Pantau terus perubahan keanggotaan grup keamanan, upaya masuk tanpa izin, penguncian akun, perubahan izin OU, dan peristiwa menarik lainnya yang terjadi di AD dengan laporan audit ekstensif yang telah ditentukan sebelumnya. Setiap laporan dapat dikaitkan dengan peringatan waktu nyata, yang memungkinkan Anda mendeteksi perubahan yang mengancam keamanan secara instan.

Solusi SIEM yang efektif untuk perusahaan

Dengan mempelajari pelanggaran data, penelitian analis, dan keterlibatan kami sendiri dengan pelanggan dan mitra, kami telah menemukan tiga kesimpulan utama tentang status postur keamanan organisasi saat ini:

  • Sebagian besar organisasi tidak menyadari ketika serangan sedang berlangsung di jaringan mereka. Mereka sering menyadari ada pelanggaran berminggu-minggu atau berbulan-bulan setelah kejadian itu berlangsung.
  • Organisasi cenderung fokus secara tidak proporsional pada langkah-langkah keamanan preventif, dan tidak dilengkapi untuk memantau jaringan mereka secara efektif untuk mendeteksi aktivitas berbahaya.
  • Masalah bagi organisasi bukanlah kurangnya data yang tersedia tentang peristiwa keamanan, melainkan kurangnya teknik analisis yang efektif untuk mengubah data tersebut menjadi wawasan yang dapat ditindaklanjuti.
  • ManageEngine Log360 adalah solusi manajemen kejadian dan insiden keamanan (SIEM) yang komprehensif yang bertujuan untuk mengatasi masalah di atas dengan integrasi beberapa alat audit dari ManageEngine.
  • Log360 memberi perusahaan pandangan holistik tentang peristiwa keamanan yang terjadi di jaringan mereka untuk mendeteksi dan mengurangi ancaman keamanan pada tahap awal.

Kemampuan utama Log360

Pemantauan acara keamanan

Log360 dapat mengumpulkan data dari berbagai sumber peristiwa, mulai dari Active Directory (AD) dan firewall hingga Office 365. Tim keamanan mendapatkan tampilan gabungan peristiwa keamanan di jaringan mereka, yang sangat meningkatkan efisiensi operasional. Aturan peringatan dan korelasi membantu menandai indikator kompromi (IOC) untuk memastikan insiden keamanan dimitigasi sebelum mengakibatkan pelanggaran data.

Manajemen kepatuhan terintegrasi

Log360 membantu organisasi dari berbagai wilayah dan industri untuk mematuhi mandat kepatuhan. Dengan laporan standar tentang peraturan seperti PCI DSS, HIPAA, FISMA, dan GDPR, organisasi dari berbagai industri termasuk pemerintah, keuangan, perawatan kesehatan, dan pendidikan dapat menggunakan Log360 untuk menunjukkan kepatuhan kepada auditor TI setiap tahun.

Keamanan data dan mitigasi ransomware

Log360 memantau peristiwa keamanan yang terjadi pada tingkat data dalam file, folder, dan database. Ini memastikan bahwa tindakan tidak sah pada data pribadi tetap terkendali. Lebih lanjut, Log360 dapat mendeteksi infeksi ransomware di server file secara real time dan mengambil tindakan respons otomatis. Fitur tambahan seperti penemuan data menambah nilai luar biasa, terutama mengingat berbagai peraturan perlindungan data.

Analisis ancaman tingkat lanjut

Modul intelijen ancaman Log360 membantu mendeteksi komunikasi apa pun dengan berbagai sumber jahat eksternal yang diketahui. Kemitraan kami dengan Webroot dan layanan BrightCloud Threat Intelligence memberikan wawasan mendalam tentang ancaman yang telah ditandai; tim keamanan dapat menganalisis skor reputasi IP dan URL, dan mengambil tindakan perbaikan yang sesuai.

Analisis perilaku pengguna dan entitas (UEBA)

Add-on UEBA menggunakan pembelajaran mesin dan analisis statistik untuk membuat profil perilaku pengguna dan sistem, dan selanjutnya mendeteksi aktivitas anomali. Setelah mendeteksi anomali, Log360 meningkatkan skor risiko yang terkait dengan pengguna atau entitas tersebut.

Alur kerja respons otomatis

Efisiensi adalah salah satu KPI terpenting untuk pusat operasi keamanan (SOC). Log360 dapat menjalankan alur kerja respons saat peringatan dimunculkan sehingga respons tingkat pertama terhadap insiden keamanan dapat diambil bahkan sebelum administrator memasuki lokasi.

Tugas beresiko

Log360 memberikan laporan penting untuk memahami kemungkinan risiko di AD. Laporan ini melacak dan memvalidasi konfigurasi penting dalam AD seperti keanggotaan grup, izin file, dan banyak lagi. Dengan menganalisis data dari sumber data non-peristiwa, Log360 membantu mengontekstualisasikan informasi peristiwa dan memberikan visibilitas yang lebih dalam terhadap risiko keamanan di jaringan.

Mengamankan AWS menggunakan alat SIEM

Pertimbangan keamanan AWS

Adopsi cloud yang meningkat pesat selama dekade terakhir telah mengubah TI. Amazon Web Services (AWS) adalah platform komputasi awan yang paling banyak digunakan; organisasi mengandalkan AWS untuk berbagai layanan berbasis cloud yang penting untuk operasi mereka sehari-hari. Sementara infrastruktur cloud seperti AWS memberikan manfaat yang luar biasa, mereka juga menimbulkan tantangan keamanan baru yang harus dihadapi oleh tim TI.

Sebagai permulaan, lebih sulit untuk memantau insiden keamanan di cloud daripada di jaringan perusahaan. Sangat sulit untuk melacak aktivitas pengguna secara efektif di cloud. Seperti yang mereka lakukan di lingkungan lokal, pengguna di organisasi Anda berinteraksi dengan data dan sumber daya sensitif di cloud. Namun, pemantauan keamanan pada platform cloud sering diabaikan, sehingga menempatkan organisasi pada risiko pelanggaran dan waktu henti. Bagaimana jika aktor jahat merusak infrastruktur AWS Anda? Bagaimana jika mereka memodifikasi atau menghapus bucket S3?

Pentingnya log AWS dan SIEM

Log yang dihasilkan oleh infrastruktur AWS Anda memberikan detail penting tentang berbagai aktivitas yang terjadi di platform; ini termasuk aktivitas login, perubahan bucket S3, perubahan grup keamanan, dan banyak lagi. Jejak audit membantu Anda mengidentifikasi peristiwa keamanan yang menarik pada tahap awal untuk memastikan mitigasi insiden yang cepat.

Mempertahankan jejak audit merupakan komponen integral dari kepatuhan TI. Dengan melacak jejak audit, Anda tidak hanya akan mendapatkan visibilitas tentang apa yang terjadi di platform AWS Anda, tetapi juga menemukan peristiwa mencurigakan yang mungkin mengindikasikan kemungkinan serangan. Jika sebuah insiden terdeteksi, Anda dapat menelusuri log untuk melacak kembali insiden tersebut dan mengungkap akar masalahnya.

Solusi informasi keamanan dan manajemen peristiwa (SIEM) dapat memusatkan dan menganalisis log dari platform AWS Anda bersama dengan log dari komponen lain di jaringan Anda. Dengan menggunakan solusi SIEM, Anda dapat memperoleh kecerdasan yang dapat ditindaklanjuti dari log Anda. Inilah sebabnya mengapa solusi SIEM adalah cara yang lebih disukai untuk memantau dan mengamankan infrastruktur cloud dan lokal Anda dari satu konsol.

Area untuk dipantau

Identifikasi layanan di akun AWS Anda yang perlu dipantau dan diamankan. Di bawah ini adalah daftar acara yang tidak lengkap yang perlu Anda waspadai. Lacak peristiwa ini dengan menjadwalkan laporan, dan penuhi persyaratan kepatuhan. Selain itu, Anda dapat mengatur peringatan ketika indikator kompromi (IoC) terdeteksi.

Aktivitas EC2: Memantau aktivitas seperti alamat yang ditetapkan/tidak ditetapkan, dan perubahan penting seperti yang dilakukan pada konfigurasi antarmuka jaringan.

Tindakan pengguna: Lacak tindakan yang dilakukan oleh pengguna individu seperti login dan perubahan konfigurasi. Pastikan untuk melacak peristiwa yang berhasil dan yang gagal.

  • Aktivitas IAM: Laporan tentang pengguna dan grup. Memicu peringatan untuk tindakan yang tidak sah.
  • Aktivitas dan perubahan virtual private cloud (VPC): Ini membantu dalam memecahkan masalah dengan cepat.

Perubahan file: Awasi permintaan file, termasuk akses, pembuatan, penghapusan, dan modifikasi untuk memastikan integritas data tidak terganggu.

Analisis lalu lintas: Lacak lalu lintas berdasarkan alamat IP, file, dan metode. Fokus pada lalu lintas Elastic Load Balancing (ELB) untuk memantau akses dan tren latensi.

Firewall aplikasi web (WAF): Memvalidasi perubahan penting yang dibuat pada pengaturan WAF seperti aturan, set IP, dan ACL. Perubahan yang tidak dicentang dapat membahayakan kebijakan keamanan Anda.

ManageEngine Log360: Solusi SIEM yang komprehensif

ManageEngine Log360 adalah solusi SIEM komprehensif yang menyediakan dukungan log out-of-the-box untuk platform AWS. Anda dapat dengan mudah mengonfigurasi solusi untuk mulai memproses log dari AWS hanya dengan beberapa klik.

Baca Juga : Panduan Utama Menggunakan Audacity

Dapatkan akses ke dasbor intuitif yang memberikan ikhtisar tingkat tinggi tentang peristiwa keamanan yang terjadi di AWS.
Buat dan jadwalkan laporan yang terperinci dan siap pakai untuk melacak berbagai peristiwa keamanan, termasuk yang disebutkan di bagian di atas.
Siapkan peringatan untuk berbagai indikator kompromi (IoC) untuk mendeteksi serangan pada tahap awal.
Gunakan mesin pencari yang kuat untuk mengekstrak informasi penting selama penyelidikan forensik.

Close
Main Navigation
Secondary Navigation